CN115361141A - 中继跨链校验方法、装置、存储介质及电子设备 - Google Patents

中继跨链校验方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN115361141A
CN115361141A CN202210999862.4A CN202210999862A CN115361141A CN 115361141 A CN115361141 A CN 115361141A CN 202210999862 A CN202210999862 A CN 202210999862A CN 115361141 A CN115361141 A CN 115361141A
Authority
CN
China
Prior art keywords
relay
signature
link
threshold
cross
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210999862.4A
Other languages
English (en)
Inventor
邱炜伟
汪小益
李瑞阳
胡麦芳
尚璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN202210999862.4A priority Critical patent/CN115361141A/zh
Publication of CN115361141A publication Critical patent/CN115361141A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种中继跨链校验方法、装置、存储介质及电子设备,其中,本申请提供的技术方案应用于中继链,该中继链包括多个中继节点,中继链在接收到发送端应用链发出的待签名跨链交易时,从多个中继节点中确定参与门限签名的目标中继节点,并根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额,然后,将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。本申请中在存在跨链交易时,通过中继链中的多个中继节点存储的私钥份额对跨链交易进行签名,该多方共享的门限签名方式可以防止根密钥的泄露风险,提高跨链交易的安全性。

Description

中继跨链校验方法、装置、存储介质及电子设备
技术领域
本申请涉及信息安全技术领域,具体涉及一种中继跨链校验方法、装置、存储介质及电子设备。
背景技术
随着区块链技术的逐渐发展,高度异构化使得链与链互联操作越来越重要,为了联通不同区块链,跨链交易成为当前区块链研究热点之一。跨链交易可以克服区块链网络间的孤立性,实现不同区块链间的数据流通和价值转移,打破信息隔离。然而。相关技术中,跨链交易的安全性较低。
发明内容
本申请实施例提供一种中继跨链校验方法、装置、存储介质及电子设备,能够提高跨链交易的安全性。
第一方面,本申请实施例提供一种中继跨链校验方法,应用于中继链,所述中继链包括多个中继节点,包括:
在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
第二方面,本申请实施例还提供一种中继跨链校验装置,应用于中继链,所述中继链包括多个中继节点,包括:
确定模块,用于在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
门限签名模块,用于根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
发送模块,用于将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
第三方面,本申请实施例还提供一种计算机可读的存储介质,其上存储有计算机程序,当所述计算机程序在处理器上运行时,使得所述计算机执行如本申请任一实施例提供的中继跨链校验方法。
第四方面,本申请实施例还提供一种电子设备,包括处理器和存储器,所述存储器有计算机程序,所述处理器通过调用所述计算机程序,用于执行如本申请任一实施例提供的中继跨链校验方法。
本申请实施例提供的技术方案,应用于中继链,该中继链包括多个中继节点,中继链在接收到发送端应用链发出的待签名跨链交易时,从多个中继节点中确定参与门限签名的目标中继节点,并根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额,然后,将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。本申请中在存在跨链交易时,通过中继链中的多个中继节点存储的私钥份额对跨链交易进行签名,该多方共享的门限签名方式可以防止根密钥的泄露风险,提高跨链交易的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的中继跨链校验方法的第一种流程示意图。
图2为本申请实施例提供的中继跨链校验方法的第二种流程示意图。
图3为本申请实施例提供的中继跨链校验方法的应用场景示意图。
图4为本申请实施例提供的中继跨链校验装置的结构示意图。
图5为本申请实施例提供的电子设备的第一种结构示意图。
图6为本申请实施例提供的电子设备的第二种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本申请的保护范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例提供一种中继跨链校验方法,该中继跨链校验方法的执行主体可以是本申请实施例提供的中继跨链校验装置,或者集成了该中继跨链校验装置的电子设备,其中,该中继跨链校验装置可以采用硬件或者软件的方式实现。
请参阅图1,图1为本申请实施例提供的中继跨链校验方法的第一种流程示意图。本申请实施例提供的中继跨链校验方法应用于中继链中,该中继链包括多个中继节点,可以包括以下步骤:
101、在接收到发送端应用链发出的待签名跨链交易时,从多个中继节点中确定参与门限签名的目标中继节点。
随着区块链技术的逐渐发展,高度异构化使得链与链互联操作越来越重要,为了联通不同区块链,跨链交易成为当前区块链研究热点之一。跨链交易可以克服区块链网络间的孤立性,实现不同区块链间的数据流通和价值转移,打破信息隔离。然而。相关技术中,跨链交易的安全性较低。
本申请实施例提供一种中继跨链校验方法,可以解决上述技术问题。
比如,在本申请实施例中,当中继链接收到发送端应用链发出的待签名跨链交易时,会在中继链上所包括的多个中继链节点中确定参与门限签名的目标中继节点,以根据目标中继节点对该待签名跨链交易进行签名处理。
可以理解的是,在本申请实施例中,在中继链上应用门限签名机制对跨链交易进行加密。
102、根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额。
比如,在本申请实施例中,可以根据存储了门限签名私钥份额的目标中继节点对待签名跨链交易进行门限签名,得到签名文件。
可以理解的是,在本申请实施例中,中继链通过其包括的中继节点存储门限签名的私钥份额,以实现对跨链交易的签名处理。
103、将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。
比如,在本申请实施例中,目标中继节点对待签名跨链交易进行签名完毕之后,得到签名文件,然后将签名文件发送给接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。
可以理解的是,在本申请实施例中,发送端应用链为跨链交易发出链,接收端应用链为跨链交易目的链。
具体实施时,本申请不受所描述的各个步骤的执行顺序的限制,在不产生冲突的情况下,某些步骤还可以采用其它顺序进行或者同时进行。
由上可知,本申请实施例提供的中继跨链校验方法,应用于中继链,该中继链包括多个中继节点,中继链在接收到发送端应用链发出的待签名跨链交易时,从多个中继节点中确定参与门限签名的目标中继节点,并根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额,然后,将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。本申请中在存在跨链交易时,通过中继链中的多个中继节点存储的私钥份额对跨链交易进行签名,该多方共享的门限签名方式可以防止根密钥的泄露风险,提高跨链交易的安全性。
根据前面实施例所描述的方法,以下将举例作进一步详细说明。
请参阅图2,图2为本申请实施例提供的中继跨链校验方法的第二流程示意图。本申请实施例提供的中继跨链校验方法应用于中继链中,该中继链包括多个中继节点,可以包括以下步骤:
201、检测多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点,其中,阈值数量为使门限签名正常运行的参与中继节点的最少数量。
在一种实施方式中,在步骤“检测多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点”之前,还可以包括以下步骤:
加载本地持久化信息到内存,以使该多个中继节点从内存读取到本地门限签名公钥。
比如,中继节点启动后,如果选择门限签名模式,则会进入门限签名生成(Thresh-Key-Gen)阶段,并根据中继链包括的各中继节点持久化信息判断是否需要进行重新生成门限签名根密钥。
需要说明的是,该持久化信息是指生成本地门限签名文件,作用是让各个中继节点可以读取私钥份额。
具体地,对于整个中继节点网络,当检测到存在不少于阈值数量个中继节点有一致的门限公钥(即这些节点的根密钥是关于同一个门限公钥)时,则不需要重新生成门限签名根密钥。对于单个中继节点,如果没有读取到门限签名的公钥片段,就会发起门限签名生成请求,请求是否成功与系统是否有不少于阈值数量个门限节点有关。
其中,阈值数量基于Quorum机制确定,阈值数量为达到共识需要的节点数量。Quorum机制,是一种分布式系统中常用的,用来保证数据冗余和最终一致性的投票算法。
需要说明的是,只有当中继节点网络中存在不少于阈值数量个存储有同一门限公钥的中继节点时,门限签名才可以正常运行。
例如,当跨链中继有4个节点,阈值数量节点个数为3。当中继系统中有不少于3个节点参与跨链交易门限签名时,门限签名可以正常运行;当少于3个节点进行门限签名时,则跨链中继系统需要执行所有中继节点门限签名初始化门限签名生成操作,重新更换系统门限签名根密钥。
202、若是,则将中继节点确定为参与门限签名的目标中继节点。
比如,本申请实施例中,若检测到存在不少于阈值数量个中继节点有一致的门限公钥(即这些节点的根密钥是关于同一个门限公钥)时,则不需要重新生成门限签名根密钥,直接将存储有一致门限公钥的中继节点确定为参与门限签名的目标中继节点。
203、若否,则更新门限签名根密钥,并向多个中继节点分发更新后的门限签名公私钥份额,将接收到更新后门限签名公私钥份额的中继节点确定为目标中继节点。
比如,在本申请实施例中,若检测到少于阈值数量个中继节点有一致的门限公钥时,则需要发起门限签名生成请求,以更新门限签名根密钥,并向多个中继节点分发更新后的门限签名公私钥份额,将接收到更新后门限签名公私钥份额的中继节点确定为目标中继节点。
在一种实施方式中,在步骤“更新门限签名根密钥”之前,还可以包括以下步骤:确定所述多个中继节点中正常运行的中继节点,将所述正常运行的中继节点作为门限签名的候选中继节点。
在一种实施方式中,步骤“向所述多个中继节点分发更新后的门限签名公私钥份额”可以包括:向所述候选中继节点分发更新后的门限签名公私钥份额。
在一种实施方式中,步骤“确定所述多个中继节点中正常运行的中继节点”可以包括:向所述多个中继节点请求节点密钥;根据所述节点密钥确定所述多个中继节点中所述正常运行的中继节点。
例如,节点密钥可以是libP2P公钥,该密钥用于节点间通信加密,使用的是节点P2P加密的公钥集合,它可以用来判断系统中正常的节点个数。
204、根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额。
比如,在本申请实施例中,可以根据存储了门限签名私钥份额的目标中继节点对待签名跨链交易进行门限签名,得到签名文件。
可以理解的是,在本申请实施例中,中继链通过其包括的中继节点存储门限签名的私钥份额,以实现对跨链交易的签名处理。
205、将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。
比如,在本申请实施例中,目标中继节点对待签名跨链交易进行签名完毕之后,得到签名文件,然后将签名文件发送给接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。
可以理解的是,在本申请实施例中,发送端应用链为跨链交易发出链,接收端应用链为跨链交易目的链。
请参考图3,图3为本申请实施例提供的中继跨链校验方法的应用场景示意图。其中,应用链A为发送端应用链,应用链B为接收端应用链。应用链A发出的跨链交易经由跨链网关、以及中继链上参与门限签名处理的目标中继节点到达跨链网关B。中继链中目标中继节点存储门限签名私钥份额,目标中继节点基于多方安全计算对应用链A发送的跨链交易进行门限签名,生成一个校验文件,并将该校验文件打包发送给目的链也即应用链B,应用链B接收到中继链发来的跨链交易后,对签名文件进行校验处理。
其中,在交易中的数据在区块链间传输时,可以使用链间消息传输协议IBTP进行传输。
总的来说,本申请提供的中继跨链校验方法整体上包括两个机制:
第一机制为:中继节点门限签名分发机制,该门限签名的分发机制主要包括以下步骤:
(1)中继节点各模块启动成功后,构造门限密钥生成请求进入密钥生成阶段;
(2)读取本地门限签名公钥地址,如果成功进入下一步(3),如果失败进入步骤(6)
(3)向中继链其他节点请求门限签名公钥地址信息,收到请求的节点会从内存读取自己的本地门限公钥,读取失败返回失败类型消息;
(4)检验是否有quorum(达到共识需要的节点数量)个一致的非空门限签名公钥地址信息,如果达到要求,执行下一步,如果没有达到,进入步骤(6);
(5)根据得到的非空门限签名的公钥地址信息,将不一致的参与方踢出tss节点集合;
(6)向中继链其他节点请求节点密钥,获取各个节点标识的p2p公钥集合;如果失败进入步骤(7);
(7)该节点重试5次向中继链其他节点请求节点密钥,成功后,进入步骤(8),如果依然失败,则报错结束;
(8)如果收集到其他所有节点的标识公钥集合,说明其他所有节点也要参与门限密钥生成流程,则进行系统门限根密钥门限签名生成流程;
(9)结束跨链中继节点门限密钥门限签名生成流程。
第二机制为:中继节点门限签名的验签机制,该验签机制主要包括以下步骤:
(1)应用链部署管理合约:对于参与跨链的不同应用链,需要部署管理合约,包含中继链门限签名公钥信息及验证逻辑。
(2)生成门限签名签名:应用链抛出的跨链交易通过跨链网关提交给中继链,中继链参与门限签名的各节点基于安全多方计算对该笔跨链交易进行门限签名,最后生成一个签名文件,并将该校验文件打包发送给目的链;
(3)目的链校验:目的链收到中继链发来的跨链交易后,对签名文件进行校验。
需要说明的是,相比于相关技术中在跨链交易中使用多重签名而言,本申请实施例在跨链交易上进行门限签名得到的最终签名的结果是一个签名文件,目的链在对签名文件进行校验时,仅需对该门限签名文件进行一次校验,且本申请实施例中得到的签名文件体积更小,可以大大提高校验效率。
由上可知,本申请实施例提出的中继跨链校验方法,应用于中继链,该中继链包括多个中继节点,中继链检测多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点,其中,阈值数量为使门限签名正常运行的参与中继节点的最少数量,若是,则将中继节点确定为参与门限签名的目标中继节点;若否,则更新门限签名根密钥,并向多个中继节点分发更新后的门限签名公私钥份额,将接收到更新后门限签名公私钥份额的中继节点确定为目标中继节点。根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额。将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。本申请提供的门限签名密钥分发机制可以在中继节点中存在阈值数量个具有一致门限签名公钥的中继节点时,直接对应用链抛出的跨链交易进行签名处理,在中继节点中不存在阈值数量个具有一致门限签名公钥的中继节点时,更新门限签名根密钥,重新向中继链上的中继节点分发公私钥份额,保证门限签名机制可以正常运行,并且本申请中在存在跨链交易时,通过中继链中的多个中继节点存储的私钥份额对跨链交易进行签名,该多方共享的门限签名方式可以防止根密钥的泄露风险,提高跨链交易的安全性。
在一实施例中还提供一种中继跨链校验装置。请参阅图4,图4为本申请实施例提供的中继跨链校验装置300的结构示意图。其中该中继跨链校验装置300应用于电子设备,该中继跨链校验装置300包括确定模块301、门限签名模块302、以及发送模块303,如下:
确定模块301,用于在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
门限签名模块302,用于根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
发送模块303,用于将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
在一种实施方式中,确定模块301,可以用于:检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点,其中,所述阈值数量为使门限签名正常运行的参与中继节点的最少数量;若是,则将所述中继节点确定为参与门限签名的所述目标中继节点。
在一种实施方式中,确定模块301,可以用于:若否,则更新门限签名根密钥,并向所述多个中继节点分发更新后的门限签名公私钥份额;将接收到所述更新后门限签名公私钥份额的中继节点确定为所述目标中继节点。
在一种实施方式中,确定模块301,还可以用于:确定所述多个中继节点中正常运行的中继节点;将所述正常运行的中继节点作为门限签名的候选中继节点;
在一种实施方式中,确定模块301,还可以用于:向所述候选中继节点分发更新后的门限签名公私钥份额。
在一种实施方式中,确定模块301,还可以用于:向所述多个中继节点请求节点密钥;根据所述节点密钥确定所述多个中继节点中所述正常运行的中继节点。
在一种实施方式中,确定模块301,还可以用于:加载本地持久化信息到内存,以使所述多个中继节点从内存读取到本地门限签名公钥。
在一种实施方式中,所述阈值数量基于Quorum机制确定。
应当说明的是,本申请实施例提供的中继跨链校验装置与上文实施例中的中继跨链校验方法属于同一构思,通过该中继跨链校验装置可以实现中继跨链校验方法实施例中提供的任一方法,其具体实现过程详见中继跨链校验方法实施例,此处不再赘述。
由上可知,本申请实施例提出的中继跨链校验装置,通过确定模块301在接收到发送端应用链发出的待签名跨链交易时,从多个中继节点中确定参与门限签名的目标中继节点,并通过门限签名模块302根据目标中继节点对待签名跨链交易进行门限签名,得到签名文件,其中,目标中继节点存储门限签名的私钥份额,然后,通过发送模块303将签名文件发送至接收端应用链,以使接收端应用链接收到签名文件,并对签名文件进行验签处理。本申请中在存在跨链交易时,通过中继链中的多个中继节点存储的私钥份额对跨链交易进行签名,该多方共享的门限签名方式可以防止根密钥的泄露风险,提高跨链交易的安全性。
本申请实施例还提供一种电子设备。请参阅图5,图5为本申请实施例提供的电子设备的第一种结构示意图。电子设备400包括处理器401和存储器402。其中,处理器401与存储器402电性连接。
处理器401是电子设备400的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或调用存储在存储器402内的计算机程序,以及调用存储在存储器402内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。
存储器402可用于存储计算机程序和数据。存储器402存储的计算机程序中包含有可在处理器中执行的指令。计算机程序可以组成各种功能模块。处理器401通过调用存储在存储器402的计算机程序,从而执行各种功能应用以及数据处理。
在本实施例中,电子设备400中的处理器401会按照如下的步骤,将一个或一个以上的计算机程序的进程对应的指令加载到存储器402中,并由处理器401来运行存储在存储器402中的计算机程序,从而实现各种功能:
在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
在一种实施方式中,请参阅图6,图6为本申请实施例提供的电子设备的第二种结构示意图。电子设备400还包括:射频电路403、显示屏404、控制电路405、输入单元406、音频电路407、传感器408以及电源409。其中,处理器401分别与射频电路403、显示屏404、控制电路405、输入单元406、音频电路407、传感器408以及电源409电性连接。
射频电路403用于收发射频信号,以通过无线通信与网络设备或其他电子设备进行通信。
显示屏404可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图像、文本、图标、视频和其任意组合来构成。
控制电路405与显示屏404电性连接,用于控制显示屏404显示信息。
输入单元406可用于接收输入的数字、字符信息或用户特征信息(例如指纹),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。其中,输入单元406可以包括指纹识别模组。
音频电路407可通过扬声器、传声器提供用户与电子设备之间的音频接口。其中,音频电路407包括麦克风。所述麦克风与所述处理器401电性连接。所述麦克风用于接收用户输入的语音信息。
传感器408用于采集外部环境信息。传感器408可以包括环境亮度传感器、加速度传感器、陀螺仪等传感器中的一种或多种。
电源409用于给电子设备400的各个部件供电。在一种实施方式中,电源409可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
虽然图中未示出,电子设备400还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本实施例中,电子设备400中的处理器401会按照如下的步骤,将一个或一个以上的计算机程序的进程对应的指令加载到存储器402中,并由处理器401来运行存储在存储器402中的计算机程序,从而实现各种功能:
在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
在一种实施方式中,处理器401在执行从所述多个中继节点中确定参与门限签名的目标中继节点时,可以执行:检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点,其中,所述阈值数量为使门限签名正常运行的参与中继节点的最少数量;若是,则将所述中继节点确定为参与门限签名的所述目标中继节点。
在一种实施方式中,处理器401在执行所述检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点之后,还可以执行:若否,则更新门限签名根密钥,并向所述多个中继节点分发更新后的门限签名公私钥份额;将接收到所述更新后门限签名公私钥份额的中继节点确定为所述目标中继节点。
在一种实施方式中,处理器401在执行更新门限签名根密钥之前,还可以执行:确定所述多个中继节点中正常运行的中继节点;将所述正常运行的中继节点作为门限签名的候选中继节点。
在一种实施方式中,处理器401在执行向所述多个中继节点分发更新后的门限签名公私钥份额时,可以执行:向所述候选中继节点分发更新后的门限签名公私钥份额。
在一种实施方式中,处理器401在执行确定所述多个中继节点中正常运行的中继节点时,可以执行:向所述多个中继节点请求节点密钥;根据所述节点密钥确定所述多个中继节点中所述正常运行的中继节点。
在一种实施方式中,处理器401在执行检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点之前,还可以执行:加载本地持久化信息到内存,以使所述多个中继节点从内存读取到本地门限签名公钥。
在一种实施方式中,所述阈值数量基于Quorum机制确定。
本申请实施例还提供一种计算机可读的存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在处理器上运行时,所述计算机执行上述任一实施例所述的中继跨链校验方法。
需要说明的是,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过计算机程序来指令相关的硬件来完成,所述计算机程序可以存储于计算机可读存储介质中,所述存储介质可以包括但不限于:只读存储器(ROM,Read OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
此外,本申请中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或模块的过程、方法、系统、产品或设备没有限定于已列出的步骤或模块,而是某些实施例还包括没有列出的步骤或模块,或某些实施例还包括对于这些过程、方法、产品或设备固有的其它步骤或模块。
以上对本申请实施例所提供的中继跨链校验方法、装置、存储介质及电子设备进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种中继跨链校验方法,应用于中继链,其特征在于,所述中继链包括多个中继节点,包括:
在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
2.如权利要求1所述的中继跨链校验方法,其特征在于,所述从所述多个中继节点中确定参与门限签名的目标中继节点,包括:
检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点,其中,所述阈值数量为使门限签名正常运行的参与中继节点的最少数量;
若是,则将所述中继节点确定为参与门限签名的所述目标中继节点。
3.如权利要求2所述的中继跨链校验方法,其特征在于,在所述检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点之后,还包括:
若否,则更新门限签名根密钥,并向所述多个中继节点分发更新后的门限签名公私钥份额;
将接收到所述更新后门限签名公私钥份额的中继节点确定为所述目标中继节点。
4.如权利要求3所述的中继跨链校验方法,其特征在于,在更新门限签名根密钥之前,还包括:
确定所述多个中继节点中正常运行的中继节点;
将所述正常运行的中继节点作为门限签名的候选中继节点;
所述向所述多个中继节点分发更新后的门限签名公私钥份额,包括:
向所述候选中继节点分发更新后的门限签名公私钥份额。
5.如权利要求4所述的中继跨链校验方法,其特征在于,所述确定所述多个中继节点中正常运行的中继节点,包括:
向所述多个中继节点请求节点密钥;
根据所述节点密钥确定所述多个中继节点中所述正常运行的中继节点。
6.如权利要求2所述的中继跨链校验方法,其特征在于,在检测所述多个中继节点中是否包括不少于阈值数量个具有一致门限签名公钥的中继节点之前,还包括:
加载本地持久化信息到内存,以使所述多个中继节点从内存读取到本地门限签名公钥。
7.如权利要求2至6任一项所述的中继跨链校验方法,其特征在于,所述阈值数量基于Quorum机制确定。
8.一种中继跨链校验装置,应用于中继链,其特征在于,所述中继链包括多个中继节点,包括:
确定模块,用于在接收到发送端应用链发出的待签名跨链交易时,从所述多个中继节点中确定参与门限签名的目标中继节点;
门限签名模块,用于根据所述目标中继节点对所述待签名跨链交易进行门限签名,得到签名文件,其中,所述目标中继节点存储门限签名的私钥份额;
发送模块,用于将所述签名文件发送至接收端应用链,以使所述接收端应用链接收到所述签名文件,并对所述签名文件进行验签处理。
9.一种计算机可读的存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在处理器上运行时,使得所述计算机执行如权利要求1至7任一项所述的中继跨链校验方法。
10.一种电子设备,包括处理器和存储器,所述存储器存储有计算机程序,其特征在于,所述处理器通过调用所述计算机程序,用于执行如权利要求1至7任一项所述的中继跨链校验方法。
CN202210999862.4A 2022-08-19 2022-08-19 中继跨链校验方法、装置、存储介质及电子设备 Pending CN115361141A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210999862.4A CN115361141A (zh) 2022-08-19 2022-08-19 中继跨链校验方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210999862.4A CN115361141A (zh) 2022-08-19 2022-08-19 中继跨链校验方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN115361141A true CN115361141A (zh) 2022-11-18

Family

ID=84002160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210999862.4A Pending CN115361141A (zh) 2022-08-19 2022-08-19 中继跨链校验方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN115361141A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024103854A1 (zh) * 2022-11-18 2024-05-23 杭州趣链科技有限公司 跨链交易方法、系统、电子设备及存储介质
WO2024146179A1 (zh) * 2023-01-06 2024-07-11 腾讯科技(深圳)有限公司 跨区块链事务处理方法、相关设备、存储介质和产品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024103854A1 (zh) * 2022-11-18 2024-05-23 杭州趣链科技有限公司 跨链交易方法、系统、电子设备及存储介质
WO2024146179A1 (zh) * 2023-01-06 2024-07-11 腾讯科技(深圳)有限公司 跨区块链事务处理方法、相关设备、存储介质和产品

Similar Documents

Publication Publication Date Title
TWI713855B (zh) 憑證管理方法及系統
CN107579848B (zh) 实用拜占庭容错共识机制中动态更改共识节点的方法
CN115361141A (zh) 中继跨链校验方法、装置、存储介质及电子设备
US20210328810A1 (en) Methods and apparatuses for processing transactions based on blockchain integrated station
CN112783877B (zh) 跨链数据验证方法、装置、设备和存储介质
CN110602108B (zh) 基于区块链网络的数据通信方法、装置、设备及存储介质
EP3937053B1 (en) Methods and apparatuses for transferring transaction based on blockchain integrated station
CN109873808A (zh) 区块链节点之间的通信方法及装置、存储介质及电子设备
US20230037932A1 (en) Data processing method and apparatus based on blockchain network, and computer device
CN113438219B (zh) 一种基于区块链一体机的重放交易识别方法及装置
JP2024010123A (ja) ブロックチェーンコンセンサス方法、装置及びシステム
EP3937052B1 (en) Methods and apparatuses for synchronizing data based on blockchain integrated station
TWI423691B (zh) 藍芽僕裝置及其相關認證方法
CN112714158B (zh) 事务处理方法、中继网络、跨链网关、系统、介质和设备
US11463553B2 (en) Methods and apparatuses for identifying to-be-filtered transaction based on blockchain integrated station
CN111489256A (zh) 用于多链区块链系统中的跨链处理方法、设备及系统
CN111461720B (zh) 基于区块链的身份验证方法、装置、存储介质及电子设备
CN110324415B (zh) 一种对等网络的路由实现方法、装置、设备和介质
CN112200680B (zh) 区块链节点管理方法、装置、计算机以及可读存储介质
CN113890753B (zh) 数字身份管理方法、装置、系统、计算机设备和存储介质
CN113893528B (zh) 游戏队伍处理方法、装置、介质与电子设备
US11940888B2 (en) Technology to provide fault tolerance for elliptic curve digital signature algorithm engines
CN113055453B (zh) 基于区块链的作业处理方法、装置及系统
CN112104607B (zh) 跨链通信的方法、装置、网络节点和存储介质
CN116061874B (zh) 一种基于soa服务架构的防盗认证方法、系统、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination